Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestępczość" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Zarządzanie bezpieczeństwem w erze cyfrowej
Security Management in the Digital Era
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/557324.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
digital era
security
cyber crime
management
data protection
era cyfrowa
bezpieczeństwo
cyberprzestępczość
zarządzanie bezpieczeństwem
ochrona danych
Opis:
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 135-150
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość – międzynarodowe standardy zwalczania zjawiska a polskie regulacje karne
Cybercrime – international standards in combating this phenomenon and the Polish penal regulation
Autorzy:
Golonka, Anna
Powiązania:
https://bibliotekanauki.pl/articles/476920.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
criminal law
cybercrime
Council of Europe Convention on Cybercrime
prawo karne
cyberprzestepczość
Konwencja Rady Europy o cyberprzestępczości
Opis:
Subject of this study are issues relating to cybercrime. Starting point seems to be here the attempt to determine way of understanding of this concept. It allows to perform in the next step the dogmatic analysis of criminal law regulations relating to the main issue. Matters discussed in this paper are shown through the comparative legal prism. The aim of such an approach is to demonstrate and evaluate the extent of compliance some of Polish regulations and the acts of international law, which regard cybercrime. The latter in fact shall appoint certain criminal law standards in the field of protection of the information security.
Przedmiotem niniejszego opracowania są zagadnienia dotyczące cyberprzestępczości. Punktem wyjścia uczyniono w nim próbę wyjaśnienia samego pojęcia cyberprzestępczości, które nasuwa wiele wątpliwości. Zaprezentowano w nim również zagadnienia związane z etiologią zjawiska oraz pewne aspekty wiktymologiczne. Takie podejście umożliwia przeprowadzenie w następnej kolejności analizy dogmatycznej regulacji prawnokarnych odnoszących się do zasadniczej problematyki poruszanej w tym opracowaniu. Jak sygnalizuje to jego tytuł, przedstawiono w nim regulacje międzynarodowe, które, jak zwykło się współcześnie uznawać, wyznaczają standardy w zakresie ochrony systemów informatycznych. Tym samym zagadnienia omawiane w artykule naukowym zostały ukazane przez pryzmat prawnoporównawczy. Celem takiego podejścia było przede wszystkim wykazanie stanu dostosowania polskich regulacji karnych do aktów prawa międzynarodowego i jego końcowa ocena.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2016, 1(18); 63-84
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność prawna z tytułu nieodpowiedniego zabezpieczenia sprzętu IT przed promieniowaniem swobodnie eksponującym
Legal liability for the lack of adequate security of IT equipment
Autorzy:
Siwicki, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1201058.pdf
Data publikacji:
2020
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
critical infrastructure
cybercrime
providers and operators of electronic services
Internet
free exposure radiation
personal data
infrastruktura krytyczna
cyberprzestępczość
dostawcy i operatorzy usług świadczonych drogą elektroniczną
promieniowanie swobodnie eksponujące
dane osobowe
Opis:
Opracowanie przedstawia wybrane problemy prawne związane z przeciwdziałaniem atakom cyberprzestępców na systemy IT bazującym na przechwytywaniu emitowanych przez urządzenia fal elektromagnetycznych (tzw. obrazów szumowych). Skupia się ono przede wszystkim na kwestii odpowiedzialności dostawców i operatorów usług świadczonych drogą elektroniczną za właściwe zabezpieczenie systemów i sieci komputerowych, w tym także na kwestii ochrony przez nich danych osobowych.
The study presents selected legal problems related to counteracting cybercriminals’ attacks on IT systems based on the interception of electromagnetic waves emitted by devices, i.e. “noise images.” It focuses on the issue of the liability of providers and operators of services provided by electronic means for the proper protection of computer systems and networks, including the issue of their protection of personal data
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2020, 3; 33-44
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies